Prof. Dr. Eşref ADALI www. Adalı.net

advertisement
Giriş
Prof. Dr. Eşref ADALI
www. Adalı.net
Bilgisayarların Kullanım Biçimleri
Bağımsız Bilgisayar Kuşağı
• Bilgisayarın çalışması engellenebilir mi;
tümüyle durdurulabilir mi?
Uzaktan Erişim Terminalleri
• Bilgisayardaki programlar bozulabilir mi;
işlevlerinde değişiklik yapılabilir?
Demet Bilgisayarlar kuşağı
• Bilgisayarda saklanan veriler çalınabilir mi;
değiştirilebilir mi ya da silinebilir mi?
Bilgisayar Ağları Kuşağı
İnternet Kuşağı
Telsiz Ağ Kuşağı
Bilişim Uzayında Saldırılar
Etkin veya Edilgen Saldırılar
İçeriden ya da Dışarıdan Saldırılar
Saldırı Kaynağına göre Saldırılar
Açıklardan Yararlanma
Donanıma Yönelik Saldırılar
Saldırı Sınıfları
Saldırı Sınıfı
Saldırı hedefi
Saldırı adı
Edilgen Saldırı
Bilgisayar ağı
Telekulak (yasa dışı dinleme)
İletişim iskelesini dinzime
Boşta dinzime
Etkin Saldırı
Genel
Hizmeti yalanlama saldırısı
Sızdırma
Bilgisayar ağı
Aradaki adam
ARP zehirlemesi
Taşkın darbesi
Ölüm darbesi
Şirin saldırı
Sunucu
Tampon bellek taşması
Öbek taşması
Yığın taşması
Format dizisi saldırısı
Saldırı Türleri - I
Bireylere Yönelik Saldırılar
Varlıklara Yönelik Saldırılar
Topluma Yönelik Saldırılar
Kurumlara Yönelik Saldırılar
Saldırı Türleri - II
Saldırılar
•
•
•
•
•
•
•
•
•
•
Sızma
Eser çalma
Sinsice izleme
Kimlik çalma
Çocuk istismarı
Meşgul etme
DNS değiştirme ve kuvvetlendirme
Olta atma
Dolandırma
Kandırma, Avlama
Kötü Niyetli Yazılımlar
• Virüs
• Kurt
• Truva atı
• Casus
• Robot ya da Zombi
• Yaramaz
Robotlar Saldırıları
Saldırıların Etkileri
Ekonomik
Sosyal
Politik
Güvenliğin 3 Bileşeni
Gizlilik
Bütünlük
Erişilebilirlik
Kamu ve özel kuruluşlar, bilişim ortamında bulunan önemli saydıkları
bilgilerini (anahtar bilgiler) gizli tutmak isterler. Bu tür bilgilere erişimde
kısıtlamalar koyarlar
Bilişim ortamında bulunan veri ve kaynakların değişmemesi gerekir. Bu tür
bilgi ve kaynaklar yetkisiz kişilerce değiştirilememelidir. Bu özelliğe tutarlılık
adı verilmektedir.
Bilişim ortamında tutulan verilere gerektiği zaman erişilebilmelidir.
Erişilebilirlik, bilgi sisteminin güvenilirliği açısından önemlidir.
Ek Özellikler
Gizlilik
Bütünlük
Availability
İzlenebilirlik
+
İnkar Edilemezlik
Güvenilirlik
Güvenlik Gereksinimleri
Güvenliğin Gözlenmesi
Kaynağın inkar edilememesi
Alınanın inkar edilememesi
Şifreleme Desteği
Kullanıcı verilerinin Korunması
Download